Privileged Access Management

„If security were all that mattered, computers would never be turned on, let alone hooked into a network with literally millions of potential intruders.“

Dan Farmer

Für Angreifer sind privilegierte Konten ein sehr attraktives Ziel, denn diese ermöglichen den Zugriff auf kritische Systeme bzw. Daten eines Unternehmens. Die Zeiten sind vorbei, in denen eine Perimeter-Firewall zwischen Gut und Böse unterscheiden konnte. Heutige Systeme befinden sich nicht nur im Rechenzentrum auf dem eigenen Campus, sondern häufig global verteilt in der Cloud. Die Kontrolle privilegierter Zugriffe von Personen und Anwendungen auf diese Systeme und damit verbundene Risiko-Minimierung ist ein wichtiger Baustein auf dem Weg zu einer umfassenden Compliance.

Wir unterstützen Sie bei der Konzeption und Einführung von PAM-Systemen in den Bereichen

  • Passwort- bzw. Credential-Management
  • Kontrolle und Aufzeichnung privilegierter Zugriffe
  • Erkennen von Risiken privilegierter Zugriffe durch automatisierte Verhaltensanalyse
  • Berechtigunsmanagement auf den Endsystemen

Bei Interesse nehmen Sie gerne Kontakt mit uns auf.